Wellintech KingView és KingHistorian sérülékenységek

CH azonosító

CH-7134

Angol cím

Wellintech Kingview and KingHistorian multiple vulnerabilities

Felfedezés dátuma

2012.07.02.

Súlyosság

Kritikus

Érintett rendszerek

KingHistorian
KingView
WellinTech

Érintett verziók

WellinTech KingView 6.53
WellinTech KingHistorian 3.0

Összefoglaló

A Wellintech KingView és a Wellintech KingHistorian olyan sérülékenységei váltak ismertté, amelyeket kihasználva a támadók bizalmas információkat szerezhetnek meg, szolgáltatás megtagadást (DoS – Denial of Service) idézhetnek elő és tetszőleges kódot futtathatnak.

Leírás

  1. A KingView alkalmazás egy sérülékenységét kihasználva az 555/TCP portra küldött speciálisan erre a célra elkészített csomag segítségével verem vagy halom alapú puffer túlcsordulás lehet előidézni. A sérülékenység sikeres kihasználása esetén tetszőleges kód futtatható.
  2. A KingView alkalmazás egy sérülékenységét kihasználva a 2001/TCP vagy 2001/UDP portra küldött speciálisan erre a célra elkészített csomag segítségével érvénytelen memóriaterületről lehet olvasni. A sérülékenység sikeres kihasználása esetén tetszőleges kód futtatható.
  3. A KingView alkalmazás egy sérülékenységét kihasználva a 8001/TCP portra küldött GET HTTP kérés segítségével tetszőleges információt lehet szerzni az alkalmazásból.
  4. A KingHistorian alkalmazás egy sérülékenységét kihasználva a 5678/TCP portra küldött speciálisan erre a célra elkészített csomag segítségével érvénytelen mutató írás lehet előidézni az alkalmazásban. A sérülékenység sikeres kihasználása esetén tetszőleges kód futtatható.

Megoldás

A gyártó által kiadott javításokat az alábbi hivatkozásokon érheti el:
KingView: http://www.wellintech.com/index.php/news/33-patch-for-kingview653
KingHistorian:  http://en2.wellintech.com/products/detail.aspx?contentid=25

További javaslatok a kockázatok csökkentésére:

  • Minimalizálja a vezérlőrendszer eszközök hálózati elérhetőségét! A kritikus eszközök ne érjék el közvetlenül az Internetet!
  • A vezérlőrendszer hálózatokat és a távolról elérhető eszközöket védje tűzfalakkal és szigetelje el őket az üzleti hálózattól!
  • Távoli hozzáférés szükségessége esetén használjon olyan biztonsági megoldásokat, mint a virtuális magánhálózat (VPN)!

Legfrissebb sérülékenységek
CVE-2024-31857 – WordPress Forminator plugin sérülékenysége
CVE-2024-31077 – WordPress Forminator plugin sérülékenysége
CVE-2024-28890 – WordPress Forminator plugin sérülékenysége
CVE-2024-20295 – Cisco IMC sérülékenysége
CVE-2024-3400 – Palo Alto Networks PAN-OS sérülékenysége
CVE-2024-3566 – Windows CreateProcess sérülékenysége
CVE-2024-22423 – yt-dlp sérülékenysége
CVE-2024-1874 – PHP sérülékenysége
CVE-2024-24576 – Rust sérülékenysége
CVE-2023-45590 – Fortinet FortiClientLinux sérülékenysége
Tovább a sérülékenységekhez »